Ich würde gerne sehen, ob jemand versucht hat, sich mit Brute-Force über SSH bei meinem Ubuntu 12.04-Server anzumelden. Wie kann ich sehen, ob solche Aktivitäten stattgefunden haben?
134
Alle Anmeldeversuche werden protokolliert /var/log/auth.log
.
Öffnen Sie ein Terminal und geben Sie Folgendes ein. Wenn es länger als 1 Seite ist, können Sie nach oben und unten scrollen. Typ q
zum Beenden:
grep sshd.\*Failed /var/log/auth.log | less
Hier ist ein echtes Beispiel von einem meiner VPS:
18. August 11:00:57 izxvps sshd [5657]: Passwort für root von 95.58.255.62 Port 38980 ssh2 fehlgeschlagen 18. August 23:08:26 izxvps sshd [5768]: Passwort für root von 91.205.189.15 Port 38156 ssh2 fehlgeschlagen 18. August 23:08:30 izxvps sshd [5770]: Passwort für niemanden von Port 91.205.189.15 38556 ssh2 fehlgeschlagen 18. August 23:08:34 izxvps sshd [5772]: Passwort für ungültigen Benutzer-Stern von 91.205.189.15 Port 38864 ssh2 fehlgeschlagen 18. August 23:08:38 izxvps sshd [5774]: Passwort für ungültigen Benutzer sjobeck von 91.205.189.15 Port 39157 ssh2 fehlgeschlagen 18. August 23:08:42 izxvps sshd [5776]: Passwort für root von 91.205.189.15 Port 39467 ssh2 fehlgeschlagen
Verwenden Sie diesen Befehl:
grep sshd.*Did /var/log/auth.log | less
Beispiel:
5. August 22:19:10 izxvps sshd [7748]: Es wurde keine Identifikationszeichenfolge von 70.91.222.121 empfangen 10. August 19:39:49 izxvps sshd [1919]: Die ID-Zeichenfolge vom 50.57.168.154 wurde nicht empfangen 13. August 23:08:04 izxvps sshd [3562]: Es wurde keine Identifikationszeichenfolge von 87.216.241.19 empfangen 17. August 15:49:07 izxvps sshd [5350]: Es wurde keine Identifikationszeichenfolge von 211.22.67.238 empfangen 19. August, 06:28:43 Uhr izxvps sshd [5838]: Die ID-Zeichenfolge von 59.151.37.10 wurde nicht empfangen
/var/log/secure
systemctl -eu sshd
Ich würde argumentieren, dass das Überwachen von Protokollen eine schwache Lösung ist, insbesondere wenn Sie ein schwaches Kennwort für ein Konto haben. Brute Versuche versuchen oft mindestens Hunderte von Schlüsseln pro Minute. Selbst wenn Sie einen Cron-Job haben, der Sie per E-Mail über brutale Versuche informiert, kann es Stunden dauern, bis Sie Ihren Server erreichen.
Wenn Sie einen öffentlich zugänglichen SSH-Server haben, benötigen Sie eine Lösung, die lange vor dem Hacken eingesetzt wird.
Ich kann es nur empfehlen
fail2ban
. Ihr Wiki sagt, was es besser macht als ich.Sich davor zu schützen ist so einfach wie
sudo apt-get install fail2ban
.Sobald jemand drei Fehlversuche hat, wird seine IP standardmäßig für fünf Minuten gesperrt. Diese Art von Verzögerung stoppt im Wesentlichen einen SSH-Brute-Force-Versuch, aber es wird Ihren Tag nicht ruinieren, wenn Sie Ihr Passwort vergessen (aber Sie sollten trotzdem Schlüssel verwenden!)
quelle